Knowledgebase Ienfâldige ynstruksjes om te wurkjen mei de Profitserver-tsjinst

SPF, DKIM en DMARC konfiguraasje


Dizze hantlieding sil jo it proses sjen litte fan it konfigurearjen fan SPF, DKIM и DMARC - trije fitale komponinten om prestaasjes fan e-postferstjoeren te ferbetterjen.

Goede konfiguraasje fan SPF, DKIM и DMARC sil it fertrouwen fan e-posttsjinners ferheegje en de kâns minimalisearje dat jo mailouts yn spam komme.

  • SPF (Sender Policy Framework) is in befeiligingsmaatregel ûntworpen om te foarkommen dat oaren e-mails út jo namme ferstjoere. It bepaalt hokker IP-adressen e-mails ferstjoere meie en hokker net.
  • DKIM (DomainKeys Identified Mail) is in metoade foar berjochtferifikaasje. As elke e-post wurdt ferstjoerd, wurdt it tekene mei de privee kaai en dan ferifiearre by de ûntfangende e-posttsjinner (as ynternettsjinstferliener) mei de DNS-iepenbiere kaai.
  • DMARC (Domain-based Message Authentication, Reporting & Conformance) brûkt SPF en DKIM foar e-postferifikaasje, it ferminderjen fan spam en phishing-oanfallen.

SPF-konfiguraasje (Sender Policy Framework)

1.1. Om SPF te konfigurearjen, moat in TXT-record wurde tafoege oan de DNS-ynstellingen fan jo domein.

1.2. Dit is de folgjende syntaksis fan it SPF-record:

  • v = spf1: bepaalt in SPF ferzje brûkt troch jo. Tsjintwurdich wurdt allinich SPF1 brûkt.
  • ip4:[Your_Mail_Server_IP]: It jout oan dat jo e-posttsjinner IP-adres tastien is om e-post te ferstjoeren út namme fan jo domein.
  • a: It spesifisearret dat as in domein in A-record (IPv4-adres) hat yn DNS, de tsjinner oantsjutte yn dat record kin e-post stjoere út namme fan it domein.
  • mx: Jout oan dat as in domein in MX-record (postútwikseling) yn DNS hat, de tsjinner oantsjutte yn dit record e-post kin stjoere út namme fan it domein.
  • ~ allegear: It jout oan dat allinich servers yn it SPF-record e-post kinne ferstjoere út namme fan it domein. As de e-post fan in oare tsjinner komt, wurdt it markearre as in "sêfte wedstriid" (~), wat betsjut dat it akseptearre wurde kin, mar as mooglik ûnpost markearre wurde.

Mei-inoar foarmje dizze eleminten in SPF dy't der sa útsjocht:

Namme: [Jo_domein]

v=spf1 ip4:[Your_Mail_Server_IP] a mx ~all

Ferfange [Your_Mail_Server_IP] mei jo e-posttsjinner IP-adres.

DKIM (DomainKeys Identified Mail) konfiguraasje

2.1. Ynstallearje earst opendkim en opendkim-ark. It ynstallaasjeproses hinget ôf fan it bestjoeringssysteem:

Foar CentOS:

yum install opendkim -y

Foar Debian/Ubuntu:

apt install opendkim opendkim-tools -y

2.2. Start dan de opendkim-tsjinst en aktivearje syn lansearring by it opstarten:

systemctl start opendkim systemctl enable opendkim

2.3. Meitsje in map foar opslach fan kaaien:

mkdir -p /etc/opendkim/keys/yourdomain.com

2.4. Generearje kaaien mei help fan opendkim-genkey-ark:

opendkim-genkey --directory /etc/opendkim/keys/yourdomain.com/ --domain yourdomain.com --selector dkim

Ferjit net 'yourdomain.com' te ferfangen troch jo echte domeinnamme.

2.5. Stel passende tagongsrjochten foar kaaien yn:

chown -R opendkim:opendkim /etc/opendkim/keys/yourdomain.com

2.6. No moatte wy opendkim konfigurearje. Iepenje it bestân /etc/opendkim.conf en foegje de folgjende ynstellings ta:

AutoRestart Yes AutoRestartRate 10/1h Umask 002 Syslog Yes SyslogSuccess Yes LogWhy Yes Canonicalization relaxed/simple ExternalIgnoreList refile:/etc/opendkim/TrustedHosts InternalHosts refile:/etc/opendkim/TrustedHosts KeyTable refile:/etc/opendkim/KeyTable SigningTable refile:/etc/opendkim/SigningTable Mode sv PidFile /var/run/opendkim/opendkim.pid SignatureAlgorithm rsa-sha256 UserID opendkim:opendkim Socket inet:8891@localhost

2.7. Foegje jo domein ta oan /etc/opendkim/TrustedHosts-bestân

127.0.0.1 localhost *.yourdomain.com

2.8. Bewurkje /etc/opendkim/KeyTable-bestân om sa te sjen:

dkim._domainkey.yourdomain.com yourdomain.com:dkim:/etc/opendkim/keys/yourdomain.com/dkim.private

2.9. Feroarje it /etc/opendkim/SigningTable-bestân. Om der sa út te sjen

*@yourdomain.com dkim._domainkey.yourdomain.com

2.10. As jo ​​Debian/Ubuntu brûke, spesifisearje dan de poarte opendkim:

echo 'SOCKET="inet:8891@localhost"' >> /etc/default/opendkim

2.11. Start de opendkim-tsjinst op 'e nij om wizigingen oan te passen:

systemctl restart opendkim

2.12. Foegje úteinlik de publike kaai ta oan de DNS-konfiguraasjes fan jo domein. De kaaien binne yn /etc/opendkim/keys/yourdomain.com/dkim.txt.

DMARC (Domain-based Message Authentication, Reporting & Conformance) konfiguraasje

3.1. Om DMARC te konfigurearjen, foegje in TXT-record ta oan jo domeinynstellingen:

Name: _dmarc.[Your_Domain]. Значение: v=DMARC1; p=none; aspf=r; sp=none

Ferfange [Your_Domain] mei de namme fan jo domein.

PTR (Pointer Record) konfiguraasje

4.1. In PTR-record, ek wol bekend as in omkearde DNS-record, wurdt brûkt om in IP-adres te transformearjen nei in domeinnamme. Dit is wichtich foar e-posttsjinners, om't guon tsjinners berjochten sûnder in PTR-record kinne ôfwize.

4.2. It PTR-record wurdt normaal konfigureare yn 'e ynstellings fan' e ynternettsjinstprovider of hostingprovider. As jo ​​tagong hawwe ta dizze ynstellings, kinne jo in PTR-record ynstelle troch it IP-adres fan jo server en de byhearrende domeinnamme op te jaan.

4.3. As jo ​​gjin tagong hawwe ta de PTR-recordynstellingen, nim dan kontakt op mei jo ynternettsjinstferliener of hostingprovider mei in konfiguraasjefersyk foar PTR-record.

4.4. Nei it ynstallearjen fan PTR kinne jo it kontrolearje mei it dig kommando yn Linux:

dig -x your_server_IP

Ferfang 'your_server_IP' mei it IP-adres fan jo tsjinner. It antwurd moat jo domeinnamme befetsje.

Nei it foltôgjen fan alle stappen fan it konfigurearjen fan SPF, DKIM en DMARC, sil de e-posttsjinner folle minder wierskynlik jo mailouts as spam markearje - it sil garandearje dat jo brieven de ûntfangers berikke.

⮜ Foarige artikel SPF, DKIM en DMARC konfiguraasje
Folgjende artikel ⮞ Hoe kinne jo DNS-records oanmeitsje en ynstelle yn DNS Manager

Freegje ús oer VPS

Wy binne altyd ree om jo fragen op elk momint fan 'e dei of nacht te beantwurdzjen.